配置不当存隐患:研究人员发现联网卡车可被黑客追踪和攻击
安全研究员Jose Carlos Norte表示,拥有互联网连接的拖车、厢式送货车、甚至公共汽车,都有可能被黑客追踪甚至入侵——如果它们使用了配置不当的“远程信息处理网关单元”(TGU)的话。远程信息处理系统通常配备了3G、4G、GPRS、LTE、Edge、HDSPA等调制解调器模块,许多公司都用TGU来追踪自家卡车的动向,以及与司机取得联系、发送新的路线、以及其它有价值的信息。
据Norte所述,有成千上万种此类设备在被使用(或许更多),连接到互联网是脆弱且不安全的。
以New Eagle制造的能够连接任何车子的C4 Max为例,该TGU可通过公网IP和23号Telnet端口(或者特制的Web管理面板)来访问。
然而Norte能够通过联网设备搜索引擎Shodan轻易找到数百上千的设备,很多竟然根本没有Telnet连接和访问Web管理界面的验证。
这意味着攻击者很容易通过Shodan扫描网络来识别出C4 Max设备,访问获取卡车当前的任务信息。
攻击者可以取得车辆的GPS路线,以及Modem网络、车速、电池电压、警报等信息。此外,攻击者也可以查询TGU支持的模块,或针对车辆设立区域限制。
如果区限失守,TGU就会被利用来停止车辆、触发警报、呼叫警方或司机所属公司(这些情况取决于TGU的制造商和型号,并非特定于C4 Max,包含理论上的攻击)。
攻击者还可对行车路线进行破坏,引发交付失误或延期,从而给相关企业造成经济损失(若有恶性竞争的背景的话)。
更糟糕的是,由于TGU直接与车子的CAN总线连接,攻击者也可将之作为攻击汽车内部软件的切入点,比如让车子永久丧失某种功能。